Przesłanie jest proste, ale ważne: omówimy podstawy.
W niedawno opublikowanych celach wydajności cyberbezpieczeństwa Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) podkreśliła znaczenie podjęcia kroków w celu utrzymania dobrego stanu systemu komputerowego i poprawy bezpieczeństwa online. Cele są ważnym przypomnieniem o ryzyku w sektorach, które agencja definiuje infrastruktura krytyczna, ponieważ cyberataki mogą zakłócać, a nawet wyłączać usługi, które mają wpływ na codzienne życie. Miało to miejsce w sektorze energetycznym, kiedy Rurociąg kolonialny został zaatakowany, aw sektorze użyteczności publicznej z Atak na zaporę w Nowym Jorku.
Cele agencji, mające na celu uzupełnienie NIST Cyberbezpieczeństwo Framework, ustanowić wspólny zestaw podstawowych praktyk w zakresie cyberbezpieczeństwa, które zmniejszają ryzyko i udaremniają wpływ cyberataków na organizacje infrastruktury krytycznej. Na przykład musi istnieć akceptowalny poziom bezpieczeństwa kont klientów, aby wykrywać nieudane logowania, zapobiegać przyszłym próbom i zgłaszać podejrzane działania.
Inny cel, bezpieczeństwo urządzenia, opowiada się za procesem zatwierdzania przed zainstalowaniem nowego sprzętu lub oprogramowania w systemie; zaleca również zarządzanie inwentaryzacją zasobów systemowych, aby administratorzy mogli wykrywać luki w zabezpieczeniach i reagować na nie. Z bezpieczeństwem urządzenia związany jest cel dotyczący bezpieczeństwa danych, który podkreśla znaczenie gromadzenia danych dziennika i zabezpieczania poufnych informacji za pomocą szyfrowania.
Użytkownicy indywidualni stanowią największą podatność na zagrożenia
Chociaż te podstawowe najlepsze praktyki są znane wszystkim praktykom w branży cyberbezpieczeństwa, CISA podniosła je, ponieważ uznaje, że indywidualni użytkownicy stanowią największą podatność sieci. Jeden błąd w higienie cybernetycznej może mieć trwały wpływ i sparaliżować usługi obywatelskie. Mimo że cyberzagrożenia są niewidoczne, mogą zauważalnie zakłócić dostawy żywności, systemy wodne, opiekę zdrowotną i systemy finansowe, co ma długoterminowe konsekwencje. Promowanie wytycznych przez CISA pokazuje potrzebę ciągłej świadomości zagrożeń w cyberprzestrzeni oraz znaczenie unikania samozadowolenia, które może doprowadzić do przestoju operacyjnego.
Atakujący stosują oszustwa socjotechniczne, aby zmanipulować poszczególnych użytkowników w celu kliknięcia podejrzanych łączy, tak jak miało to miejsce w przypadku ataku Operation Sharpshooter, który zainfekował 87 organizacji infrastruktury krytycznej. Za pośrednictwem tych zainfekowanych urządzeń hakerzy mogli uzyskać dostęp do systemów sterowania przemysłowego (ICS) z obsługą Internetu w zakładach produkcyjnych lub oczyszczalniach ścieków, powodując dalsze zakłócenia. W przeciwieństwie do sieci domowych lub firmowych, w których przywrócenie sieci zwykle przywraca działanie, przerwa w pracy oczyszczalni ścieków może wymagać dni lub tygodni pracy w celu wyczyszczenia filtrów i stopniowego przywrócenia funkcji operacyjnych do trybu online.
Oprócz zakłóceń w działalności operacyjnej należy wziąć pod uwagę koszty finansowe: w 2022 r. 28% organizacji zajmujących się infrastrukturą krytyczną doświadczyło destrukcyjnego ataku lub ataku ransomware, kosztuje średnio 4.82 miliona dolarów na incydent.
CISA rozpoznaje stan luk w systemach ICS i to robi cele wydajności również do ochrony tych systemów. Ponieważ wiele obiektów infrastruktury krytycznej jest własnością prywatną, rząd i przemysł współpracują ze sobą w celu skoordynowania ulepszeń w zakresie bezpieczeństwa, a CISA odgrywa wiodącą rolę. ICS stanowi szczególne wyzwanie ze względu na złożoność i wiek wielu systemów ICS oraz leżącą u ich podstaw technologię operacyjną, jednak podkreśla znaczenie ogólnego bezpieczeństwa cybernetycznego z czterema powodami, dla których warto przyjąć jego wytyczne:
- Wiele organizacji nie przyjęło podstawowych zabezpieczeń
- Małe i średnie organizacje pozostają w tyle
- Brak spójnych standardów i dojrzałości cybernetycznej w sektorach infrastruktury krytycznej
- Cyberbezpieczeństwo jest często pomijane i niewystarczające
W miarę jak Internet rzeczy (IoT) łączy coraz więcej urządzeń, zwiększa się powierzchnia ataków infrastruktury krytycznej, prawdopodobnie podnosząc koszty udanych ataków. W opiece zdrowotnej, którą CISA uważa za infrastrukturę krytyczną, sprzęt z dostępem do Internetu stanowi zagrożenie. Jeśli systemy szpitala są dobrze chronione, ale dostawca nie zabezpieczył kodu w swoich urządzeniach do dializy lub rezonansu magnetycznego, szpital staje się podatny na ataki.
Wdrożenie nowych celów CISA w zakresie cyberbezpieczeństwa wymaga dedykowanych inwestycji, doskonalenia procesów biznesowych i regularnych audytów w celu poprawy cyberobrony. W miarę jak ataki na sprzęt, oprogramowanie i dane stają się coraz bardziej wyrafinowane, tak samo musi się stać z obroną poprzez ciągłą modernizację technologii cybernetycznej. Wymaga współpracy między CISA i dostawcami infrastruktury, którzy odniosą korzyści z misji agencji polegającej na promowaniu świadomości cyberbezpieczeństwa, obronie przed zagrożeniami oraz dążeniu do bardziej bezpiecznej i odpornej infrastruktury. Nacisk CISA na podstawowe kroki, jakie należy podjąć w celu zapewnienia bezpieczeństwa cybernetycznego, ma fundamentalne znaczenie. Może się to wydawać krokiem wstecz, ale w rzeczywistości jest to konsekwentny skok do przodu.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- do przyjęcia
- dostęp
- Konta
- w poprzek
- działalność
- faktycznie
- dodatek
- Administratorzy
- przyjęty
- Zwolennicy
- przed
- agencja
- Wszystkie kategorie
- i
- i infrastruktura
- zatwierdzenie
- Aktywa
- atakować
- Ataki
- Próby
- Audyt
- średni
- unikając
- świadomość
- z powrotem
- podstawowy
- Podstawy
- Niedźwiedzie
- bo
- stają się
- staje się
- zanim
- korzyści
- BEST
- Najlepsze praktyki
- pomiędzy
- przynieść
- biznes
- Proces biznesowy
- który
- spowodowanie
- wyzwanie
- obywatel
- kod
- współpraca
- Zbieranie
- wspólny
- kompleksowość
- komputer
- łączy
- Konsekwencje
- wynagrodzenie
- rozważa
- zgodny
- ciągły
- kontrola
- koordynować
- Koszty:
- mógłby
- pokrywa
- krytyczny
- Infrastruktura krytyczna
- Klientów
- cyber
- cyberataki
- Bezpieczeństwo cybernetyczne
- cyberprzestrzeni
- codziennie
- dane
- bezpieczeństwo danych
- Dni
- dedykowane
- Obrona
- Definiuje
- zaprojektowany
- wykryte
- urządzenie
- urządzenia
- Zakłócać
- Zakłócenie
- na dół
- podniesiony
- objąć
- nacisk
- szyfrowanie
- energia
- Inżynieria
- Enterprise
- sprzęt
- zapewniają
- Parzyste
- przykład
- doświadczony
- znajomy
- filtry
- budżetowy
- systemy finansowe
- jedzenie
- Naprzód
- od
- Funkcje
- fundamentalny
- dalej
- przyszłość
- Go
- cel
- Gole
- Rząd
- Największym
- wytyczne
- hakerzy
- się
- sprzęt komputerowy
- Zdrowie
- Opieka zdrowotna
- opieki zdrowotnej
- Strona główna
- Jednak
- HTTPS
- Obrazowanie
- Rezultat
- znaczenie
- ważny
- podnieść
- poprawa
- ulepszenia
- in
- incydent
- Zwiększać
- indywidualny
- przemysłowy
- przemysł
- Informacja
- Infrastruktura
- zainstalowany
- Internet
- Internet przedmiotów
- inwentarz
- inwestycja
- angażować
- Internet przedmiotów
- IT
- prowadzić
- prowadzący
- poziom
- życie
- Prawdopodobnie
- linki
- długoterminowy
- maszyny
- utrzymać
- zarządzający
- produkcja
- wiele
- dojrzałość
- wiadomość
- Misja
- jeszcze
- Potrzebować
- sieć
- sieci
- Nowości
- nowy sprzęt
- nist
- zauważalnie
- miejsce
- ONE
- Online
- bezpieczeństwo online
- działanie
- operacyjny
- operacje
- organizacji
- ogólny
- własność
- szczególny
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- rurociąg
- Rośliny
- plato
- Analiza danych Platona
- PlatoDane
- stwarza
- praktyki
- wygląda tak
- promowanie
- promocja
- chroniony
- ochrony
- dostawców
- położyć
- wychowywanie
- ransomware
- Atak ransomware
- Przyczyny
- niedawno
- rozpoznaje
- regularny
- związane z
- wydany
- szczątki
- Zgłoszone
- reprezentować
- reprezentuje
- Wymaga
- sprężysty
- rezonans
- Odpowiadać
- przywrócenie
- Ryzyko
- Rola
- oszustwa
- sektor
- Sektory
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- wrażliwy
- Usługi
- zestaw
- Targi
- zamknąć
- zamknięcie
- Prosty
- So
- Obserwuj Nas
- Inżynieria społeczna
- Tworzenie
- wyrafinowany
- standardy
- Stan
- Ewolucja krok po kroku
- Cel
- udany
- Dostawa
- Powierzchnia
- podejrzliwy
- system
- systemy
- Brać
- trwa
- biorąc
- Technologia
- Połączenia
- Podstawy
- Państwo
- rzeczy
- zagrożenia
- Przez
- do
- razem
- także
- leczenie
- dla
- zasadniczy
- Użytkownicy
- zazwyczaj
- użyteczność
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- Uzdatnianie wody
- tygodni
- który
- będzie
- Praca
- pracujący
- You
- zefirnet